JP2004288179A - マイクロプロセッサシステム及びシステムにおけるモジュールの交換検出方法 - Google Patents

マイクロプロセッサシステム及びシステムにおけるモジュールの交換検出方法 Download PDF

Info

Publication number
JP2004288179A
JP2004288179A JP2004070675A JP2004070675A JP2004288179A JP 2004288179 A JP2004288179 A JP 2004288179A JP 2004070675 A JP2004070675 A JP 2004070675A JP 2004070675 A JP2004070675 A JP 2004070675A JP 2004288179 A JP2004288179 A JP 2004288179A
Authority
JP
Japan
Prior art keywords
serial number
module
code
microprocessor system
microprocessor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004070675A
Other languages
English (en)
Other versions
JP4589017B2 (ja
Inventor
Jochen Weber
ウェーバー ヨッヘン
Klaus Schneider
シュナイダー クラウス
Axel Aue
アウエ アクセル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of JP2004288179A publication Critical patent/JP2004288179A/ja
Application granted granted Critical
Publication of JP4589017B2 publication Critical patent/JP4589017B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Combined Controls Of Internal Combustion Engines (AREA)
  • Microcomputers (AREA)

Abstract

【課題】 システムの修理の容易性を損なうことなく,不当な交換を極めて困難にすることが可能なマイクロプロセッサ及びそのシステムにおけるモジュール交換の検出方法を提供する。
【解決手段】マイクロプロセッサシステム内の,シリアルナンバーによって特徴付けられるモジュールの交換を検出するために,シリアルナンバーから暗号化方法を使用することによって得られるコードナンバーと,コードナンバーからシリアルナンバーを計算するために必要とされる情報がマイクロプロセッサシステム内に記憶され,コードナンバーが読み出されて,コードナンバーから情報を用いて,暗号化されていないシリアルナンバーが計算され,得られた復号化されたシリアルナンバーがモジュールのシリアルナンバーと比較されて,モジュールのシリアルナンバーが復号化されたシリアルナンバーと一致しない場合に,そのモジュールが交換されたと検出される。
【選択図】 図1

Description

本発明は,マイクロプロセッサシステム及びシステムモジュールの交換検出方法に関し,さらに詳細には,車両用のエンジン制御装置におけるマイクロプロセッサシステム及びシステムモジュールの交換検出方法に関する。
従来においては,例えば車両用のエンジン制御装置は,一般に,マイクロプロセッサ,マイクロプロセッサのためのプログラムと作業用のメモリ並びに,エンジンに設けられたセンサ及びアクターとの通信のための1つ又は複数のインターフェイスを備えたマイクロプロセッサシステムとして構築されている。プロセッサの制御プログラムにおける操作によって,例えばより高いエンジン出力を得るために,エンジンの動態が調節される。エンジンのために,必要に応じて有害な過負荷状況を阻止するために必要な出力制限,あるいは法律的な規定によって定められている出力制限は,このようにして迂回することができる。従って,かかるマイクロプロセッサシステムにおける不当な操作を不可能にし,あるいは少なくとも不正操作を殆ど困難にする技術が必要とされる。
このために,使用されている既知の技術は,かかるマイクロプロセッサシステムの構成部材を接着することである。当然ながら,何らかの方法で再び剥がすことのできない接着剤が提供できないことは,明らかにされている。
しかしながら,上記接着剤の重大な欠点は,不当な操作を困難にするばかりでなく,同様にマイクロプロセッサシステムにおける修理も困難してしまうことである。
したがって,本発明の目的は,システムの修理の容易性を損なうことなく,不当な交換を極めて困難にすることが可能なマイクロプロセッサ及びそのシステムにおけるモジュール交換の検出方法を提供することにある。なお,不当な交換を困難にすることは,不当な操作による利用が,そのために必要される手間により報われないように,即ち経済的な意味において操作が不可能になるような程度に行われる。
上記課題を解決するため,本発明の第1の観点においては,その中にマイクロプロセッサと,マイクロプロセッサのためのコード及びデータを記憶するための少なくとも1つのメモリモジュールが含まれている複数のモジュールを有するマイクロプロセッサシステムに基づいており,その場合にモジュールの少なくとも1つの中に,このモジュールのシリアルナンバーが変更できない方法で記憶されている。また,マイクロプロセッサにおいては,一般に,マイクロプロセッサに製造時にプログラム技術的に照会可能なシリアルナンバーを搭載することが通常であって,そのシリアルナンバーは各マイクロプロセッサを一義的に同定し,かつ完成されたマイクロプロセッサにおいて変更することはできない。シリアルナンバーを有する不揮発性メモリ,特にフラッシュメモリも,同様に提供可能である。
また,本発明においては,マイクロプロセッサシステム内に,シリアルナンバーによって特徴付けられる少なくとも1つのモジュールのシリアルナンバーから暗号化方法の使用によって得られたコードナンバーと情報,特にプログラムコードとキーが格納され,その情報はマイクロプロセッサがコードナンバーからシリアルナンバーを計算できるようにし,そのシリアルナンバーは,マイクロプロセッサシステムが操作されていない場合には,モジュールのシリアルナンバーと一致すべきものである。
システムが操作されており,かつモジュールが,必然的に異なるシリアルナンバーを有する他のモジュールに取り替えられている場合には,それが検出されて,例えばマイクロプロセッサがこのような場合のために設けられている所定のコードの所定のステップを実施し,あるいはその正常な機能にとって重要な所定のコード部分の実施を拒否することによって,好適な措置がとられる。
マイクロプロセッサシステムがエンジン制御装置である場合に,車両に表示装置がそのために搭載されている場合には,その表示装置上で運転者のために,システム内のエラーに基づいてマイクロプロセッサシステムの所定の機能が阻止されている旨のメッセージを表示することができる。また,エンジンの始動を阻止することもできる。
好ましくは,シリアルナンバーからコードナンバーを得るための暗号化方法は,非対称の方法(即ち,暗号化と復号化のために異なるキーを使用する方法)である。その場合に,コードナンバーからシリアルナンバーの逆算を可能にする復号化に使用される公開キーは,逆にシリアルナンバーからコードナンバーを計算するためには,使用することはできない。従って,権限のないユーザは,ユーザが暗号化について認識しており,かつシステム内に記憶されている公開キーを抽出することができる場合であっても,かかる公開キーから,シリアルナンバーによって特徴付けられるモジュールのための代用としてシステム内へ挿入しようとするモジュールのシリアルナンバーに対する正しいコードナンバーを定めることはできない。従って,コードナンバーからシリアルナンバーを計算するために必要とされる情報をマイクロプロセッサシステムから抽出することについて,権限のないユーザを阻止する特別な措置を講じることは,不要となる。
不当な交換に対して保護することが重要なマイクロプロセッサシステムのモジュールは,メモリモジュール,特にマイクロプロセッサシステムによって実施すべき制御タスクのためのプログラムコード及び/又はパラメータテーブルを有するメモリモジュールである。かかるメモリモジュールのシリアルナンバーから計算されたコードナンバーは,安全性を損なうことなく,このメモリモジュール内に記憶しておくことができる。
本発明に基づいて有用に保護される他のモジュールは,システム自体のマイクロプロセッサである。
コードナンバーからシリアルナンバーを計算するために必要とされる情報は,好ましくはコードナンバーと同一のメモリモジュール内には記憶されない。同一のモジュール内に記憶する場合でも,権限のないユーザがこのモジュールを交換することは,極めて困難である。これは,ユーザは,このモジュールを機能し得る他のモジュールに代えることができるようにするためには,予めその中に記憶されている個々のデータの意味を認識しなければならないからである。しかしながら,分離すれば,付加的な安全性獲得がもたらされる。これは,唯一のモジュールの交換が検出されないままとなり,システムの機能能力がそのままであり続けることは,原則的に排除されているからである。このことにより,権限を有しないユーザにとっては,マイクロプロセッサシステムにおける調査によって,安全措置を理解して迂回することを可能にする情報に達することは,著しく困難になる。
権限のないユーザにとって,シリアルナンバーを計算するために必要とされる情報の操作を困難にするために,この情報を含むメモリモジュールは,好ましくはマイクロプロセッサシステムと,例えば両者をワンチップコンピュータ内に集積することにより,分離できないように結合されている。
さらに,安全性を獲得することは,マイクロプロセッサシステムが,各々,シリアルナンバーによって特徴付けられる複数のモジュールを有している場合に,コードナンバーがこれらのシリアルナンバーを共通に暗号化することによって得られることにより,達成可能である。このような場合には,これらのシリアルナンバーがコードナンバーの計算に入力されている全てのモジュールにおいて,それらが交換されたか否かを検査することができるようにするために,唯一の復号化演算で十分である。
システムの修理の容易性を損なうことなく,不当な交換を極めて困難にすることが可能なマイクロプロセッサ及びそのシステムにおけるモジュール交換の検出方法が提供される。
以下に添付図面を参照しながら,本発明の好適な実施の形態について詳細に説明する。なお,本明細書及び図面において,実質的に同一の機能構成を有する構成要素については,同一の符号を付することにより重複説明を省略する。
まず,図1に基づいて,第1の実施の形態にかかるエンジン制御装置の回路構成について説明する。なお,図1は,第1の実施の形態にかかるエンジン制御装置の回路構成を示すブロック図である。
図1に示すように,プリント基板上のバス1に,マイクロプロセッサ2,不揮発性メモリモジュール3,書込み−読取りメモリモジュール4及び(図示されていない)制御すべきエンジンのセンサ及びアクターとの通信のためのインターフェイス5が接続されている。
モジュール2,3,4は,各々,相互に分離されたIC(Integrated Circuit)によって形成されている。不揮発性メモリモジュール3は,従来の方法でアクセス可能なメインメモリ領域6と補助メモリセル7とを有しており,メインメモリ領域はエンジン制御装置のメーカーによってマイクロプロセッサ2のためのプログラムインストラクションとパラメータフィールドが書き込まれており,かつ読み取るためには従来の方法でバス1を介してアドレス可能であり,補助メモリセルは既にメモリモジュール3自体のメーカーによって,所定のタイプの各個々のメモリモジュールに固有のシリアルナンバーが書き込まれている。
補助メモリセル7の内容も,バス1を介して読み取り可能であるが,好ましくは,補助メモリセル7を読み出すために必要なアドレス信号のフォーマットは,メインメモリ領域6をアドレスするためのものとは異なっている。即ち,補助メモリセル7を読み出すためには,例えば予めバス1を介してパスワードが印加されることを必要とすることができる。それによって,メモリモジュール3を,メモリモジュール3のシリアルナンバーのみが通常のアドレス可能なメモリ箇所にコピーされているメーカーからのピン互換のシリアルナンバーのないメモリモジュールで代用する可能性が排除されている。従って,モジュール3は,同一のタイプで,異なるシリアルナンバーを有するモジュールによってのみ代用することができる。
メモリモジュール3のメインメモリ領域6は,エンジン制御装置の制御タスクに必要なプログラムインストラクションとパラメータ以外に,コードナンバーと,コードナンバーから補助メモリセル7内に記憶されているシリアルナンバーを計算するためにマイクロプロセッサ2が実行することができるプログラムインストラクションを有している。この計算は,システムの始動時に毎回及び/又はその駆動中に規則的な時間間隔で実施される。コードナンバーから計算されたシリアルナンバーと補助メモリセル7内のシリアルナンバーとの比較から両者が等しくないことが明らかにされた場合には,この事実は,メモリモジュール3が取り替えられたことに間違いないことを示している。この場合においては,メモリモジュール3内に含まれているプログラムインストラクションが,制御装置の駆動の阻止又は,少なくとも,その制御装置によって制御されるエンジンの機能にとって重要な個々の機能の阻止を実行する。
メモリモジュール3がフラッシュメモリである場合には,かかる機能の阻止は,マイクロプロセッサがメモリモジュール3へリセット信号を印加して,かかるリセット信号がメモリモジュール内に記憶されているデータを消去することによって,極めて簡単に実行することができる。
メモリモジュール3を,マイクロプロセッサ2のためのプログラムインストラクション又はパラメータが変更されている他のメモリモジュールによって代用しようとする権限のないユーザは,ユーザがメモリ3に含まれているプログラムコードを解析して,これをシリアルナンバーの全ての検査が克服されるように変更した場合,あるいはユーザがコードナンバーからシリアルナンバーの計算を実行して,代用として挿入すべきメモリモジュール内にこのシリアルナンバーに適合するコードナンバーを書き込むことによってのみ,他のモジュールに変更することができる。
(第2の実施の形態)
さらに著しく高い安全性を獲得することは,図2に示すように,図1に示す制御装置内でマイクロプロセッサ2がワンチップコンピュータ10によって代用され,かかるワンチップ内にマイクロプロセッサ12と不揮発性メモリ11が集積されており,それらがチップから導出されない内部のバスを介して通信する場合に達成される。プログラムメモリ11の内容へのアクセスは,当然ながら,チップのハウジングが開放された場合には可能であるが,それは著しい手間及びチップ破壊の危険性が伴っている。
プログラムメモリ11は,マイクロプロセッサ12のためのブートプロシージャを有している。かかるブートプロシージャは,少なくとも,メモリモジュール3内に記憶されているコードナンバーからのシリアルナンバーの計算,メモリモジュール3のシリアルナンバーの読出し及び一致しない場合の制御装置の完全な,あるいは部分的な阻止を含んでいる。この場合において,マイクロコンピュータ10へのアクセスなしでは,コードナンバーの検査を克服することは不可能であるので,メモリモジュール3を成功裏に交換するための前提は,挿入すべきメモリモジュールのシリアルナンバーに適合するコードナンバーを求めることができることである。これは,権限のないユーザにとっては,制御装置のメーカーがメモリモジュール3のシリアルナンバーからコードナンバーを計算するために非対称の暗号化方法を使用している場合には,実際上不可能にされる。
上記方法は,例えばRSA(Rivest, Shamir, Adelmann),Polig−Hellman,Diffie−Hellman,ElGamalなどの名称で,複数の方法が知られている。これら全てのアルゴリズムに共通するものは,メッセージ(ここでは,メモリモジュール3のシリアルナンバー)を暗号化するためには,秘密のキーを使用し,また,メッセージを復号化するためには公開キーを使用する。公開キーは,秘密キーを遡って推論することができないので,メッセージを暗号化するために利用できない。即ち,権限のないユーザが,プログラムメモリ11内に格納されているキーとこのキーを用いてコードナンバーからシリアルナンバーを計算するためのプログラムインストラクションを読むことができた場合であっても,ユーザは,まだこれによって,新しく挿入すべきメモリモジュール3のシリアルナンバーに適合するマイクロコンピュータ10に交換されたモジュールを真であるとして受け入れさせるコードナンバーを構築することはできない。
上記のように,モジュールに対応付けられたコードナンバーからシリアルナンバーを計算し,計算されたシリアルナンバーをモジュールの実際のシリアルナンバーと比較することによってモジュールの交換を検出する方法では,交換に対して保護すべき複数のモジュールに容易に一般化することができる。ひとつには,当然ながら,各モジュールについて専用のコードナンバーを記憶させ,かかるコードナンバーからモジュールのシリアルナンバーを逆算できるようにすることができる。このとき,メーカーが保護すべき全てのモジュールのシリアルナンバーの連鎖を暗号化して,全てのモジュールに有効な唯一のコードナンバーとしてメモリモジュール3又は制御装置の他の好適なメモリ内に書き込むことが,より経済的である。この場合には,保護される全てのモジュールのシリアルナンバーを計算するために,復号化方法を1回だけ実行すれば十分である。かかるコードナンバーの計算は,制御装置内に組み込まれている,
このように,保護すべきモジュールの全てのシリアルナンバーの認識を前提とするので(装置を組み立てる前にこれらシリアルナンバーを発見することは著しい手間と結びついているので),この場合には最初に制御装置が組み立てられ,その後保護すべき全てのモジュールのシリアルナンバーが制御装置から読み出され,コードナンバーが計算されて,その後初めてメモリモジュール3にコードナンバーと,そのメモリモジュール内に収容すべき他の全てのデータが書き込まれる。
メモリモジュール3が,例えばEEPROM又はフラッシュメモリなどのような電気的に上書き可能なメモリである場合には,メモリモジュールは,その中に含まれているデータが権限のないユーザによってメモリモジュール3の交換なしに操作されることを阻止するために,これ自体既知のように,パスワードによって保護されなければならない。
以上,添付図面を参照しながら本発明の好適な実施形態について説明したが,本発明は係る例に限定されないことは言うまでもない。当業者であれば,特許請求の範囲に記載された範疇内において,各種の変更例又は修正例に想到し得ることは明らかであり,それらについても当然に本発明の技術的範囲に属するものと了解される。
第1の実施の形態にかかるマイクロプロセッサシステムの回路構成を示すブロック図である。 第2の実施の形態にかかるマイクロプロセッサシステムの回路構成を示すブロック図である。
符号の説明
1 バス
2 マイクロプロセッサ
3 不揮発性メモリモジュール
4 書込み−読取りメモリモジュール
5 インターフェイス
6 メインメモリ領域
7 補助メモリセル
10 ワンチップコンピュータ
11 プログラムメモリ
12 マイクロプロセッサ

Claims (19)

  1. その中にマイクロプロセッサ(2,12)と,前記マイクロプロセッサのためのコード及びデータを記憶するための少なくとも1つのメモリモジュール(3)が含まれる複数のモジュール(2−5)を有し,その場合に前記モジュールの少なくとも1つの中に,前記モジュールのシリアルナンバーが変更できないように記憶されている前記マイクロプロセッサシステムにおいて,
    前記マイクロプロセッサシステム内には,さらに,前記シリアルナンバーから暗号化方法を使用することによって得られたコードナンバーと,前記コードナンバーからシリアルナンバーを計算するために必要な情報とが記憶されており,かつ
    前記マイクロプロセッサ(2,12)は,前記コードナンバーから前記情報を用いてシリアルナンバーを計算し,記憶されているシリアルナンバーと比較して,前記比較結果に従ってコードの少なくとも一部を実施し又は実施しないように形成されている,
    ことを特徴とするマイクロプロセッサシステム。
  2. 前記暗号化方法は,非対称であって,
    前記コードナンバーは,前記シリアルナンバーから秘密キーを用いて計算されており,かつ,
    前記情報は,公開キーと,前記コードナンバーからシリアルナンバーを計算するためのプログラムコードとを含んでいる,
    ことを特徴とする請求項1に記載のマイクロプロセッサシステム。
  3. 前記シリアルナンバーによって特徴付けられるモジュール(3),又は前記シリアルナンバーによって特徴付けられるモジュールの1つは,メモリモジュールである,
    ことを特徴とする請求項2に記載のマイクロプロセッサシステム。
  4. 前記コードナンバーは,前記シリアルナンバーと同一のメモリモジュール(3)内に記憶されている,ことを特徴とする請求項3に記載のマイクロプロセッサシステム。
  5. 前記メモリモジュール(3)は,電気的に書込み可能な不揮発性メモリであって,かつ
    前記計算されたシリアルナンバーと前記記憶されているシリアルナンバーが一致しない場合に実施すべきコードは,前記メモリモジュール(3)を消去する指令を有している,
    ことを特徴とする請求項3又は4に記載のマイクロプロセッサシステム。
  6. 前記シリアルナンバーによって特徴付けられるモジュール,又は前記シリアルナンバーによって特徴付けられるモジュールの1つは,マイクロプロセッサ(2,12)である,ことを特徴とする請求項1,2,3,4あるいは5項のうちいずれか1項に記載のマイクロプロセッサシステム。
  7. 前記コードナンバーから前記シリアルナンバーを計算するために必要とされる情報は,前記コードナンバーとは異なるメモリモジュール(11)内に記憶されている,
    ことを特徴とする請求項1,2,3,4,5あるいは6項のうちいずれか1項に記載のマイクロプロセッサシステム。
  8. 前記異なるメモリモジュール(11)は,前記マイクロプロセッサ(12)と分離できないように結合されている,ことを特徴とする請求項7に記載のマイクロプロセッサシステム。
  9. 複数のメモリモジュールが,各々,シリアルナンバーによって特徴付けられており,かつ,
    前記シリアルナンバーを共通に暗号化することによって,コードナンバーが得られている,ことを特徴とする請求項1,2,3,4,5,6,7あるいは8項のうちいずれか1項に記載のマイクロプロセッサシステム。
  10. マイクロプロセッサシステム内のシリアルナンバーによって特徴付けられたモジュールの交換を検出する方法であって,
    a)前記シリアルナンバーから暗号化方法を使用して得られるコードナンバーと,前記コードナンバーから前記シリアルナンバーを計算するために必要とされる情報をマイクロプロセッサシステム内に記憶し,
    b)前記コードナンバーを読み出して,前記コードナンバーから前記情報を用いて暗号化されていないシリアルナンバーを計算し,
    c)前記b)ステップにより得られた復号化されたシリアルナンバーを,モジュールのシリアルナンバーと比較し,かつ
    d)前記モジュールのシリアルナンバーが,前記復号化されたシリアルナンバーと一致しない場合には,前記モジュールの交換を検出する,
    ことを特徴とするモジュールの交換検出方法。
  11. 非対称の暗号化方法が使用され,かつ
    前記暗号化方法の公開キーが,コードナンバーからシリアルナンバーを計算するために必要とされる情報内に含まれている,
    ことを特徴とする請求項10に記載のモジュールの交換検出方法。
  12. 前記方法が,マイクロプロセッサシステムのメモリモジュールに使用される,ことを特徴とする請求項10又は11に記載のモジュールの交換検出方法。
  13. 前記コードナンバーは,シリアルナンバーと同一のメモリモジュールに記憶されることを特徴とする請求項12に記載のモジュールの交換検出方法。
  14. 前記メモリモジュールが交換されたと検出された場合には,前記メモリモジュールの内容が消去される,ことを特徴とする請求項12又は13に記載のモジュールの交換検出方法。
  15. 前記モジュールの交換検出方法が,マイクロプロセッサシステムのマイクロプロセッサに使用される,ことを特徴とする請求項10,11,12,13あるいは14項のうちいずれか1項に記載のモジュールの交換検出方法。
  16. 少なくとも,シリアルナンバーを計算するために必要とされる情報は,前記コードナンバーとは異なるメモリモジュールに記憶される,ことを特徴とする請求項10,11,12,13,14あるいは15項のうちいずれか1項に記載のモジュールの交換検出方法。
  17. 前記モジュールの交換検出方法が,マイクロプロセッサシステムの複数のモジュールに使用され,かつ
    前記コードナンバーが,前記複数のモジュールのシリアルナンバーを共通に暗号化することによって得られる,
    ことを特徴とする請求項10,11,12,13,14,15あるいは16項のうちいずれか1項に記載のモジュールの交換検出方法。
  18. 前記モジュールの交換検出方法は,マイクロプロセッサシステムの各始動時に実行される,ことを特徴とする請求項10,11,12,13,14,15,16あるいは17項のうちいずれか1項に記載のモジュールの交換検出方法。
  19. 前記モジュールの交換検出方法は,マイクロプロセッサシステムの駆動中に,周期的に実行される,ことを特徴とする請求項10,11,12,13,14,15,16,17あるいは18項のうちいずれか1項に記載のモジュールの交換検出方法。
JP2004070675A 2003-03-14 2004-03-12 マイクロプロセッサシステム及びシステムにおけるモジュールの交換検出方法 Expired - Fee Related JP4589017B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10311249A DE10311249A1 (de) 2003-03-14 2003-03-14 Mikroprozessorsystem und Verfahren zum Erfassen des Austauschs von Bausteinen des Systems

Publications (2)

Publication Number Publication Date
JP2004288179A true JP2004288179A (ja) 2004-10-14
JP4589017B2 JP4589017B2 (ja) 2010-12-01

Family

ID=32892194

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004070675A Expired - Fee Related JP4589017B2 (ja) 2003-03-14 2004-03-12 マイクロプロセッサシステム及びシステムにおけるモジュールの交換検出方法

Country Status (3)

Country Link
US (1) US7832016B2 (ja)
JP (1) JP4589017B2 (ja)
DE (1) DE10311249A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010224613A (ja) * 2009-03-19 2010-10-07 Fujitsu Ltd 記憶媒体ユニット,及び、記憶媒体自動消去システム
WO2018078928A1 (ja) * 2016-10-27 2018-05-03 株式会社デンソー 不正防止装置及び不正防止ユニット

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006006109A1 (de) * 2006-02-10 2007-08-16 Robert Bosch Gmbh Verfahren zum Manipulationsschutz eines Steuergeräts sowie gegen Manipulationen geschütztes Steuergerät
US20090119221A1 (en) * 2007-11-05 2009-05-07 Timothy Martin Weston System and Method for Cryptographically Authenticated Display Prompt Control for Multifunctional Payment Terminals
JP5119947B2 (ja) * 2008-01-24 2013-01-16 富士通株式会社 情報処理装置
DE102011014688B3 (de) * 2011-03-22 2012-03-22 Audi Ag Kraftwagen-Steuergerät mit kryptographischer Einrichtung

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6167161A (ja) * 1984-09-10 1986-04-07 Nec Corp ソフトウエア使用禁止方式
JPH07287655A (ja) * 1994-04-18 1995-10-31 Ricoh Co Ltd 情報処理装置
JP2001350670A (ja) * 2000-06-05 2001-12-21 Tokio Marine & Fire Insurance Co Ltd 情報管理装置及びシステム、情報消去機能付き記録メディア
WO2002001351A2 (en) * 2000-06-28 2002-01-03 Microsoft Corporation Binding by hash
JP2003022218A (ja) * 2001-05-31 2003-01-24 Robert Bosch Gmbh マイクロコンピュータシステムのメモリ装置に格納されたデータの少なくとも一部分を活性化又は不活性化するための方法及びマイクロコンピュータシステム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2168514A (en) * 1984-12-12 1986-06-18 Ibm Security module
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5774544A (en) * 1996-03-28 1998-06-30 Advanced Micro Devices, Inc. Method an apparatus for encrypting and decrypting microprocessor serial numbers
US5771287A (en) * 1996-08-01 1998-06-23 Transcrypt International, Inc. Apparatus and method for secured control of feature set of a programmable device
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
SE508844C2 (sv) * 1997-02-19 1998-11-09 Postgirot Bank Ab Förfarande för behörighetskontroll med SIM-kort
US6792113B1 (en) * 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
US7308718B1 (en) * 2000-05-09 2007-12-11 Neopost Technologies Technique for secure remote configuration of a system
JP3304337B2 (ja) 2001-04-11 2002-07-22 シャープ株式会社 倍率設定装置を備えた画像形成装置
DE10311250B4 (de) * 2003-03-14 2020-02-06 Robert Bosch Gmbh Mikroprozessorsystem und Verfahren zum Schützen des Systems vor dem Austausch von Bausteinen

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6167161A (ja) * 1984-09-10 1986-04-07 Nec Corp ソフトウエア使用禁止方式
JPH07287655A (ja) * 1994-04-18 1995-10-31 Ricoh Co Ltd 情報処理装置
JP2001350670A (ja) * 2000-06-05 2001-12-21 Tokio Marine & Fire Insurance Co Ltd 情報管理装置及びシステム、情報消去機能付き記録メディア
WO2002001351A2 (en) * 2000-06-28 2002-01-03 Microsoft Corporation Binding by hash
JP2003022218A (ja) * 2001-05-31 2003-01-24 Robert Bosch Gmbh マイクロコンピュータシステムのメモリ装置に格納されたデータの少なくとも一部分を活性化又は不活性化するための方法及びマイクロコンピュータシステム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010224613A (ja) * 2009-03-19 2010-10-07 Fujitsu Ltd 記憶媒体ユニット,及び、記憶媒体自動消去システム
WO2018078928A1 (ja) * 2016-10-27 2018-05-03 株式会社デンソー 不正防止装置及び不正防止ユニット
JP2018069893A (ja) * 2016-10-27 2018-05-10 株式会社デンソー 不正防止装置及び不正防止ユニット

Also Published As

Publication number Publication date
US20040260938A1 (en) 2004-12-23
US7832016B2 (en) 2010-11-09
DE10311249A1 (de) 2004-09-23
JP4589017B2 (ja) 2010-12-01

Similar Documents

Publication Publication Date Title
EP1785902B1 (en) Decryption key table access control on ASIC or ASSP
US5734819A (en) Method and apparatus for validating system operation
EP2229653B1 (en) System and method for updating read-only memory in smart card memory modules
CN101351807B (zh) 用于把嵌入式安全芯片与计算机相关联的方法和系统
US8175276B2 (en) Encryption apparatus with diverse key retention schemes
TWI500042B (zh) 確保資料免於竄改攻擊之竄改反應性記憶體裝置
US7681024B2 (en) Secure booting apparatus and method
US20050021968A1 (en) Method for performing a trusted firmware/bios update
US20020099950A1 (en) Method of maintaining integrity of an instruction or data set
CN108108631A (zh) 一种根密钥处理方法及相关装置
TW200832427A (en) Virtual secure on-chip one time programming
CN103914658A (zh) 终端设备的安全启动方法及终端设备
TWI423064B (zh) A method and apparatus for coupling a computer memory and a motherboard
US20060289658A1 (en) Processor circuit and method of allocating a logic chip to a memory chip
JP4869337B2 (ja) データの安全な処理
US20110040961A1 (en) Binding data to a computing platform through use of a cryptographic module
US20080076355A1 (en) Method for Protecting Security Accounts Manager (SAM) Files Within Windows Operating Systems
JP7113115B2 (ja) シリコンデバイスファームウェア上のロールバック攻撃を防止するセキュリティシステム、および、方法
JP2016146618A (ja) 情報処理装置
JP6636028B2 (ja) セキュア素子
JP4589017B2 (ja) マイクロプロセッサシステム及びシステムにおけるモジュールの交換検出方法
JP2007066008A (ja) 電子装置
CN113094720A (zh) 安全地管理密钥的设备和方法
US20040186947A1 (en) Access control system for nonvolatile memory
CN111695164B (zh) 电子设备及其控制方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100527

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100810

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100909

R150 Certificate of patent or registration of utility model

Ref document number: 4589017

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130917

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees